Hacking Team: Flash è corrotto ma si sapeva dal 2014

Qualche minuto fa un collega mi ha gentilmente avvertito che il prodotto di Hacking Team è in grado di installarsi su qualsiasi sistema sfruttando Adobe Flash. Vediamo perché, e come difendersi anche se queste informazioni sono vecchie di oltre un anno. Ebbene sì…

Leggi tuttoHacking Team: Flash è corrotto ma si sapeva dal 2014

Lo scandalo Hacking Team, Aruba e Carabinieri, tanto fumo per nulla.

 

Hacking Team, su richiesta dei ROS dei Carabinieri, ha collaborato con ARUBA alla “frode” di alcuni indirizzi IP che appartenevano ad un importante provider internazionale: Santrex, impossessandosi di tali indirizzi illecitamente, mediante una forzatura del BGP (Border Gateway Protocol). Tale protocollo, come spiegato da Wikipedia, è

usato per connettere tra loro più router che appartengono a sistemi autonomi (Autonomous System, AS) distinti e che vengono chiamati router gateway o router di bordo/confine. È quindi un protocollo di routing inter-AS, nonostante possa essere utilizzato anche tra router appartenenti allo stesso AS (nel qual caso è indicato con il nome di iBGP, Interior Border Gateway Protocol), o tra router connessi tramite un ulteriore AS che li separa.

Su internet appaiono i primi post di condanna che, a mio personale giudizio, sono piuttosto sciocchi.

Leggi tuttoLo scandalo Hacking Team, Aruba e Carabinieri, tanto fumo per nulla.

Hacking Team: l’alba di un nuovo giorno…infernale

Abbiamo perso la capacità di controllare chi utilizza la nostra tecnologia. Terroristi, estorsori ed altri possono implementarla a volontà. Crediamo sia una situazione estremamente pericolosa, è oramai evidente che esiste una grave minaccia.

Questo viene riportato in un articolo di Tom’s Hardware, a fronte di una tecnologia mantenuta all’interno di una società di sicurezza e intelligence informatica dove le password, in parole povere, quasi non esistevano.

Leggi tuttoHacking Team: l’alba di un nuovo giorno…infernale

La sicurezza è utopia. Benvenuta sicurezza

È successo di nuovo. Un’altra violazione ma questa volta hanno rubato ad un ladro, potremmo dire così.

HACKING TEAM sembra essere andata in tilt. La discussa società milanese specializzata in software di spionaggio è stata colpita ieri da un clamoroso leak, una diffusione di informazioni riservate via Twitter e torrent sottratte, come molti fanno notare a 24 ore dai fatti, probabilmente nell’arco di un lungo periodo di tempo. Si tratta di 400GB di materiale scottante e a tratti grottesco: documenti, ricevute, elenchi, screenshot di conversazioni e-mail dai quali si evince la clamorosa ragnatela di clienti governativi e non solo in oltre 30 Paesi, Italia inclusa. Molti dei quali non esattamente campioni di democrazia: Sudan, Marocco, Uzbekistan fra gli altri.

Vediamo di fare qualche riflessione…

Leggi tuttoLa sicurezza è utopia. Benvenuta sicurezza

La sicurezza? Passa dagli hacker…

kali-wallpaper-2015-v1.1.0

Kali è (forse) il più noto strumento per eseguire test di sicurezza su siti, database, password e così via. Si tratta, formalmente, di una distribuzione di Linux che include al suo interno, tutta una serie di software dedicati a mettere sotto pressione anche il più complesso sistema di sicurezza.

Leggi tuttoLa sicurezza? Passa dagli hacker…

Quando e perché le vostre password non sono sicure

password_decrypting_600x_394

In numerose realtà pubbliche e private mi è capitato di notare un errore molto comune, prettamente tecnico che, tuttavia, vanifica le disposizioni normative apparentemente seguite. Si tratta, in parole semplici, di “mischiare” i dati all’interno dei database. Dati che, ovviamente, hanno una sensibilità diversa e che quindi, in teoria, dovrebbero avere livelli di sicurezza diversi. L’origine di questo problema è doppio: ignoranza e speculazione. Vediamo come mai.

Leggi tuttoQuando e perché le vostre password non sono sicure

Jobs Act e Sorveglianza Telematica

spy_spying_privacy

Come ormai è risaputo, il Jobs Act ha portato con se alcune norme per autorizzare la sorveglianza sui dispositivi telematici, da parte del datore di lavoro. Tecnicamente cosa comporta questo?

Premesso che l’utente DEVE essere informato e sottoscrivere questo trattamento, la sorveglianza dei dispositivi telematici include diversi aspetti.

Leggi tuttoJobs Act e Sorveglianza Telematica

Cookies e Polizia-Postale

In Italia siamo lenti. Lo sappiamo. Lenti e testardi. Il provvedimento è dell’8 maggio 2014, ossia oltre un anno fa ma la situazione ad oggi è questa.

Schermata 2015-06-08 alle 11.26.38

Questo è il sito della Polizia di Stato alla data di ieri (8 giugno 2015). Il sito, pur facendo uso di cookie, non presenta l’avviso in testa o in calce alla pagina. Vi ricordo che la segnalazione deve essere visibile immediatamente e non cercata all’interno della pagina. Ma c’è di peggio…

Leggi tuttoCookies e Polizia-Postale

La novità sui cookie

L’8 maggio 2014, il Garante per la privacy, ha emendato le regole in materia di gestione e installazione dei cookie sui computer degli utenti. Prima di discutere di questo argomento cercando, se possibile, di fare un briciolo di chiarezza, è opportuno fornire qualche informazione.

Leggi tuttoLa novità sui cookie

Aspetti Tecnici del Commercio Elettronico: dove si tiene la lezione

La lezione si terrà nella facoltà di Scienze Politiche che, entrando e raggiungendo la minerva, rimane a sinistra della statua guardandola frontalmente. Ho provato a mettere un segnalino sulla mappa di Google e spero che si veda. Salite le scale e superato il gabbiotto di di vetro per le informazioni, è necessario proseguire dritto fino ad una porta sulla sinistra seguendo tutto il corridoio. Il master si tiene in una di quelle aule, basta chiedere in segreteria (qualche porta più avanti).

Sicurezza ed investimenti: il mito da sfatare

Se da una parte chi parla di sicurezza accenna indirettamente a costi molto alti, dall’altra c’è chi sostiene che questo non sia vero. Un esempio per tutti il celebre software TrueCrypt che, pur essendo completamente gratuito, garantiva livelli di sicurezza elevatissimi. Ma è davvero possibile garantire sicurezza a costi contenuti?

Leggi tuttoSicurezza ed investimenti: il mito da sfatare

FORUM P.A. 2015 – È davvero un successo?

Ci sono andato diverse volte, questa volta ho disertato perché, sinceramente, mi sono sentito preso in giro. Sono anni che, come molti altri consulenti, spingo per l’innovazione della Pubblica Amministrazione. Propongo dematerializzazione, firma digitale, automazione post-razionalizzazione dei processi, aggiornamento infrastrutture, PEC ma molto spesso l’Amministrazione risponde con un bel:

Vorrei ma non so se posso…

Negli ultimi cinque anni le Amministrazioni hanno avuto una crescita troppo lenta, la firma digitale è ancora un “mistero” che viene temuto. Allora a cosa serve il Forum P.A.? Una semplice vetrina per sventolare prodotti e aziende? A questo punto ne faccio volentieri a meno e mi dedico a quei “coraggiosi” che, dentro gli uffici, combattono per utilizzare tecnologie previsti dalle norme.